# Event Loop Blocking + Lazy images {{#include ../../banners/hacktricks-training.md}} Katika [**exploit hii**](https://gist.github.com/aszx87410/155f8110e667bae3d10a36862870ba45), [**@aszx87410**](https://twitter.com/aszx87410) anachanganya mbinu ya **lazy image side channel** kupitia sindano ya HTML na aina ya **event loop blocking technique** ili kuvuja herufi. Hii ni **exploit tofauti kwa ajili ya changamoto ya CTF** ambayo tayari imejadiliwa katika ukurasa ufuatao. angalia kwa maelezo zaidi kuhusu changamoto: {{#ref}} connection-pool-example.md {{#endref}} Wazo nyuma ya exploit hii ni: - Posti zinapakiwa kwa alfabeti - **Mshambuliaji** anaweza **kuchanganya** **posti** inayoh开始 na **"A"**, kisha baadhi ya **HTML tag** (kama **`
``` {{#include ../../banners/hacktricks-training.md}}